Konica Minoltas branchenführende Sicherheitsstandards

Größe: px
Ab Seite anzeigen:

Download "Konica Minoltas branchenführende Sicherheitsstandards"

Transkript

1 SICHERHEIT Konica Minoltas branchenführende Sicherheitsstandards Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit auch das Potenzial für Sicherheitsverstöße. In einer Geschäftsumgebung ist der Einsatz von Multifunktionssystemen (MFPs) aufgrund der täglichen Nutzung von Kopier-, Druck-, Scan- und Faxfunktionen als Grundkomponenten von Arbeitsabläufen auf vielen Ebenen unverzichtbar. Daher ist es sehr wichtig, dass diese Systeme vor ständigen Sicherheitsbedrohungen geschützt werden. SICHERHEIT

2 Sicherheit Konica Minoltas Sicherheitsstandards Konica Minoltas breite Palette von Standardsicherheitsfunktionen und -optionen bildet eine leistungsfähige Basis für professionelle Lösungen zur Erkennung und Verhinderung von Sicherheitsverstößen sowie zur Vermeidung finanzieller Folgeschäden oder Rufschädigungen auf geschäftlicher und privater Ebene. Konica Minolta hat auf diesem Gebiet Pionierarbeit geleistet und ist weiterhin Branchenführer. MFPs bieten generell ein breites Spektrum von kombinierten Funktionen sowie Einzelfunktionen und -optionen und beinhalten daher ein ebenso breites Spektrum potenzieller Sicherheitslücken. Die in MFPs integrierten Sicherheitsfunktionen lassen sich in drei Bereiche gliedern: Zugriffssteuerung/Zugriffssicherheit Datensicherheit/Dokumentensicherheit Netzwerksicherheit Konica Minoltas Sicherheitsfunktionen auf einen Blick Zugriffssteuerung Kopier-/Druckkostenabrechnung Funktionseinschränkung Sicheres Drucken (gesperrte Druckaufträge) Kennwortschutz für Benutzerboxen Benutzerauthentifizierung (ID + Kennwort) Fingervenenscanner IC-Kartenleser Ereignisprotokoll Datensicherheit Datenverschlüsselung (Festplatte) Überschreiben von Festplattendaten Kennwortschutz für Festplatte Automatisches Löschen von Daten Netzwerksicherheit IP-Filter Port- und Protokollzugriffssteuerung SSL/TLS-Verschlüsselung (HTTPS) IP sec-unterstützung S/MIME 802.1x-Unterstützung Scansicherheit Benutzerauthentifizierung POP vor SMTP SMTP-Authentifizierung (SASL) Sperren der manuellen Zieleingabe Sonstige Servicemodusschutz Administratormodusschutz Datenerfassung Sperrung unberechtigten Zugriffs Kopierschutz durch Wasserzeichen Verschlüsselte PDF PDF-Signatur PDF-Verschlüsselung durch digitale ID Kopiersperre/Kopieren mit Kennwort

3 Sicherheit Gemeinsame Kriterien und ISO EAL3 Die Bürosysteme von Konica Minolta sind fast ausnahmslos nach den Gemeinsamen Kriterien/der Norm ISO EAL3 zertifiziert. Dies sind die einzigen international anerkannten Normen für die Prüfung und Bewertung der Sicherheit von Informationstechnik. Gemäß ISO EAL3 zertifizierte Drucker, Kopierer und Softwareprodukte haben eine strenge Sicherheitsprüfung bestanden und bieten das Sicherheitsniveau, das ein sicherheitsbewusstes Unternehmen anstreben sollte und zurecht erwarten kann. Konica Minolta ist Branchenführer und setzt die Maßstäbe für Standardsicherheitsfunktionen! Sicherheit ist das Hauptelement der Gesamtstrategie von Konica Minolta Konica Minolta bietet eine breite Palette von Druck- und Dokumentensicherheitsfunktionen, von denen viele standardmäßig in die bizhub-serie integriert sind. Statt optionale Sicherheitspakete zertifizieren zu lassen, kann Konica Minolta für sich in Anspruch nehmen, das größte Angebot an ISO zertifizierten MFPs am Markt bereitzustellen Quelle: Quocirca (2011), Marktstudie Closing the print security gap. The market landscape for print security, S. 11. Diese unabhängige Studie wurde von Quocirca Ltd. durchgeführt, einem Marktforschungsunternehmen, das sich auf die geschäftlichen Auswirkungen von IT-Technologie und -Kommunikation (ITC) spezialisiert hat.

4 SICHERHEIT ZuGRIFFSSTEuERuNG/ ZuGriFFSSichErhEit Obwohl Sicherheitsfragen sowohl im öffentlichen Sektor als auch bei Unternehmen große Bedeutung beigemessen wird, wird das mit MFPs verbundene Sicherheitsrisiko oft völlig übersehen. Manche Risiken werden vielleicht erkannt, aber dennoch vernachlässigt, insbesondere wenn es um sensible Dokumente und Informationen geht. Das ist besonders bei MFPs und Druckern riskant, die sich in öffentlichen Bereichen befinden und Mitarbeitern, Lieferanten und sogar Besuchern zugänglich sind. Dank der anspruchsvollen Funktionen moderner MFPs können Informationen problemlos unternehmensweit und über die physischen und virtuellen Grenzen des Unternehmens hinaus kopiert und verteilt werden. Der erste logische Schritt besteht darin, die Nutzung eines MFPs durch Unbefugte zu verhindern. Dazu sind zum einen Schutzmaßnahmen zur Steuerung des Zugriffs auf MFPs und zum anderen Sicherheitsrichtlinien bezüglich der Nutzung der Systeme im Arbeitsalltag erforderlich. Konica Minolta erreicht dies, ohne die Benutzerfreundlichkeit der Systeme einzuschränken. Benutzerauthentifizierung Der Authentifizierungspfad beginnt mit der Festlegung einer Richtlinie, aus der hervorgeht, welche Benutzer und Benutzergruppen mit einem MFP arbeiten dürfen. Dies kann Einschränkungen der Zugriffsrechte beinhalten; das heißt, es kann festgelegt werden, dass manche Benutzer bestimmte Funktionen, wie beispielsweise Farbdruck, nutzen können und andere nicht. Konica Minolta stellt drei Basistechnologien für die Benutzerauthentifizierung bereit: 1. Persönliches Kennwort: Das Kennwort, ein maximal 8 Zeichen umfassender alphanumerischer Code, wird am Bedienfeld des MFP eingegeben. Diese Codes können für Administratoren und Benutzer festgelegt werden. Ein wichtiger Aspekt ist die Möglichkeit der zentralen Verwaltung. 2. IC-Kartenauthentifizierung Die meisten Systeme von Konica Minolta können mit einem IC-Kartenleser ausgerüstet werden. Diese Geräte ermöglichen eine rasche und bequeme Authentifizierung, bei der lediglich die IC-Karte auf dem Leser oder in der Nähe des Lesers zu platzieren ist. Benutzer Benutzer Benutzerauthentifizierung Kennwort Nein/ Falsches Kennwort

5 3. Biometrischer Fingervenenscanner Dieses hochmoderne Gerät stellt eine Weiterentwicklung gegenüber herkömmlichen Fingerabdruckscannern dar. Seine Funktionsweise basiert auf dem Vergleich des Bildes gescannter Fingervenenmuster mit im Speicher vorhandenen Bildern. Die Fingervene ist eine praktisch nicht fälschbare biometrische Information und stellt somit ein zur Identifizierung einer Person geeignetes Merkmal dar. Im Gegensatz zu einem Fingerabdruck kann eine Fingervene nicht gescannt werden, ohne dass die betreffende Person physisch anwesend und am Leben ist. Der biometrische Fingervenenscanner macht das Einprägen von Kennwörtern oder Mitführen von Karten überflüssig. Quelle der Nahinfrarotstrahlen Kamera Fingervene Die Authentifizierungsinformationen können entweder (verschlüsselt) auf dem MFP gespeichert oder aus dem Windows Active Directory abgerufen werden. Aufgrund der kontinuierlichen Datenprotokollierung in Bezug auf Zugriff und Nutzung eines Geräts werden Sicherheitsverstöße sofort erkannt und markiert. Kostenstellenverwaltung Da sich jeder Benutzer gemäß den Benutzerverwaltungsbzw. Sicherheitsrichtlinien beim Ausgabegerät anmelden muss, ergibt sich aus den daraus generierten Daten eine effiziente Überwachungsmöglichkeit auf Benutzer-, Gruppenund/oder Abteilungsebene. Alle genutzten Funktionen, sei es Schwarzweiß- oder Farbkopieren, Scannen oder Faxen, Schwarzweiß- oder Farbdruck, können am System oder per Fernzugriff einzeln nachverfolgt werden. Aus der Analyse dieser Daten ergeben sich zuverlässige Informationen bezüglich verschiedener Aspekte der MFP-Nutzung, sodass die Einhaltung der Richtlinien forciert und unberechtigter Zugriff nachverfolgt und vor allem die Nutzung der gesamten Drucker- und MFP-Flotte in der Unternehmens- bzw. Büroumgebung überwacht werden kann. Funktionssteuerung/ Funktionseinschränkung Verschiedene MFP-Funktionen können für einzelne Benutzer eingeschränkt werden. Alle Zugriffssteuerungs- und Sicherheitsfunktionen von Konica Minolta bieten nicht nur größere Sicherheit vor Bedrohungen, die finanzielle Schäden oder Rufschädigung nach sich ziehen können, sondern können auch als Grundlage für bessere Kontrolle und Nachprüfbarkeit dienen.

6 Sicherheit Dokumenten-/Datensicherheit Angesichts der Tatsache, dass sich MFPs und Drucker oft in öffentlichen Bereichen befinden, wo sie Mitarbeitern, Lieferanten und Besuchern zugänglich sind, müssen geeignete Datensicherheitsrichtlinien zur Anwendung kommen. Andernfalls könnten vertrauliche Daten, die beispielsweise eine gewisse Zeit auf der Festplatte des MFPs gespeichert werden oder in gedruckter Form im Ausgabefach des MFPs liegen, in falsche Hände geraten. Konica Minolta bietet eine Reihe maßgeschneiderter Sicherheitsfunktionen zur Gewährleistung der Dokumenten- und Datensicherheit an. Sicherheit von Festplattendaten Die meisten Drucker und MFPs sind mit Festplatten und Hauptspeichern ausgestattet, die potenziell vertrauliche, über längere Zeiträume angesammelte Daten im Gigabytebereich speichern können. Um sensible Unternehmensdaten zu schützen, sind zuverlässige Sicherungsmechanismen erforderlich. Bei Systemen von Konica Minolta bieten eine Reihe sich überschneidender und ineinandergreifender Funktionen diesen Schutz: Automatische Löschfunktion: Durch die automatische Löschfunktion werden auf der Festplatte gespeicherte Daten nach Ablauf einer bestimmten Zeitspanne gelöscht. Kennwortschutz der internen Festplatte: Das Auslesen von Daten, die natürlich auch vertraulicher Art sein können, erfordert nach dem Ausbau der Festplatte die Eingabe eines Kennworts. Das Kennwort ist mit dem System verknüpft. Das bedeutet, dass ein Zugriff auf die Daten nach dem Ausbau der Festplatte aus dem System nicht möglich ist. Sicheres Drucken Ausgabegeräte gelten als Sicherheitsrisiko ein Risiko, das nicht unterschätzt werden sollte: Im einfachsten Fall können Dokumente, die im Ausgabefach liegen, selbst von unbeteiligten Personen, die sich zufällig in der Nähe des Systems aufhalten, gelesen werden. Es gibt für Unbefugte keinen einfacheren Weg, Zugang zu vertraulichen Informationen zu erhalten. Funktionen für sicheres Drucken stellen eine Möglichkeit dar, Vertraulichkeit von Dokumenten zu wahren, da sie vor dem Ausführen eines Druckauftrags die Festlegung eines Kennworts erfordern. Die Funktion für sicheres Drucken erfordert die Eingabe des Kennworts direkt am Ausgabegerät. Andernfalls wird der Druckvorgang nicht gestartet. Dies ist eine einfache und effektive Möglichkeit, zu verhindern, dass vertrauliche Dokumente in falsche Hände geraten. Überschreiben der Festplatte: Die sicherste Methode zum Formatieren einer Festplatte besteht darin, die Festplattendaten zu überschreiben. Dies geschieht nach verschiedenen Standards. Festplattenverschlüsselung: Auf Festplatten, die in Konica Minolta-System integriert sind, können die Daten in verschlüsselter Form auf der Basis eines 128-Bit-Algorithmus gespeichert werden. Diese Funktion erfüllt Datensicherheitsrichtlinien in Unternehmen. Sobald eine Festplatte verschlüsselt wurde, können die Daten auch nach dem Ausbau der Festplatte aus dem MFP nicht gelesen bzw. abgerufen werden.

7 SICHERHEIT Touch & Print/ID & Druck Touch & Print basiert auf der Authentifizierung durch den Fingervenenscanner oder IC-Kartenleser, während die Funktion ID & Druck Benutzerauthentifizierung über ID und Kennwort erfordert. Das Drucken des Auftrags erfolgt unmittelbar am Gerät, aber erst nachdem der Benutzer über eine am Kartenleser aufgelegte Karte authentifiziert oder über den Fingervenenscanner identifiziert wurde. Der Vorteil dieser Funktion besteht darin, dass keine zusätzliche ID mit Kennwort erforderlich ist. Kopierschutz Durch die Kopierschutzfunktion wird den Ausdrucken und Kopien beim Drucken ein Wasserzeichen hinzugefügt. Das Wasserzeichen ist auf dem Originalausdruck kaum zu sehen, erscheint aber auf Kopien im Vordergrund, um sie als solche kenntlich zu machen. Kopiersperre/Kopieren mit Kennwort Durch diese Funktion wird dem Original während des Druckvorgangs ein verstecktes Sicherheitswasserzeichen hinzugefügt, um ein Kopieren des Dokuments zu verhindern. Dieses Wasserzeichen ist auf dem geschützten Originaldokument kaum zu erkennen, verhindert aber ein Kopieren des Dokuments, da das System für diesen Vorgang gesperrt ist. Durch die Funktion 'Kopieren mit Kennwort' kann die Kopiersperre umgangen werden, das heißt, es können Kopien erstellt werden, wenn das richtige Kennwort am Bedienfeld des MFP eingegeben wird. PDF mit digitaler Signatur Diese Funktion ermöglicht das Hinzufügen einer digitalen Signatur zum PDF-Dokument während des Scanvorgangs. Dadurch können alle nach dem Erstellen eines PDF-Dokuments vorgenommenen Änderungen nachverfolgt werden. Faxempfang Wenn die entsprechende Funktion aktiviert ist, können empfangene Faxdokumente in einer geschützten Box vertraulich gespeichert werden. Boxsicherheit Boxen sind sowohl für Einzelpersonen als auch für Gruppen verfügbar und ermöglichen das sichere Speichern von Dokumenten auf der Festplatte des MFP vor der Ausgabe des Druck- oder Kopierauftrags. Boxen können mithilfe eines achtstelligen alphanumerischen Kennworts geschützt werden. Nach Eingabe des richtigen Kennworts ist der Zugriff auf Dokumente in der Box bzw. die Anzeige dieser Dokumente möglich. Durch dieses System wird sichergestellt, dass vertrauliche Dokumente und Daten nur von entsprechend autorisierten Personen angesehen werden können. PDF-Verschlüsselung Verschlüsselte PDFs sind durch ein Benutzerkennwort geschützt: Die Berechtigung, das PDF-Dokument zu drucken oder kopieren sowie die Berechtigung, Inhalte hinzuzufügen, kann während der Scanphase am MFP eingerichtet werden. Entschlüsselung mit Kennwort PDF Benutzer PDF Verschlüsselte PDF

8 SICHERHEIT NETZWERKSichErhEit In modernen Unternehmensumgebungen wie in der heutigen Geschäftswelt im Allgemeinen sind Kommunikation und Konnektivität unverzichtbar. Bürosysteme von Konica Minolta sind für die Einbindung in Netzwerkumgebungen konzipiert. Beispielsweise wurden Netzwerkdrucker und Multifunktionssysteme (MFPs) so weit entwickelt, dass sie als anspruchsvolle zentrale Dokumentverarbeitungsknoten innerhalb des Netzwerks fungieren, über die Dokumente und Daten an Netzwerkziele gedruckt, kopiert und gescannt sowie s gesendet werden können. Dieses Szenario bedeutet auch, dass diese Bürosysteme denselben Sicherheitsrisiken ausgesetzt sind und denselben Sicherheitsrichtlinien entsprechen müssen wie jedes andere Netzwerkgerät und bei Nichteinhaltung ein Risiko darstellen. Um Schwachstellen in Bezug auf interne und externe Angriffe über das Netzwerk zu vermeiden, stellt Konica Minolta sicher, dass alle Systeme den strengsten Sicherheitsstandards entsprechen. Dies geschieht durch eine Reihe von Maßnahmen: Sperrung von IP-adressen Über eine grundlegende interne Firewall wird eine IP- Adressfilterfunktion und Steuerung des Protokoll- und Portzugriffs bereitgestellt. Port-Deaktivierung Im Administratormodus können Ports und Protokolle direkt am System oder per Fernzugriff geöffnet, geschlossen, aktiviert und deaktiviert werden. IEEE 802.1x-unterstützung Die in der IEEE802.1x-Familie definierten Normen stellen den anerkannten portbezogenen Authentifizierungsstandard für die Steuerung des Netzwerkzugriffs auf WLANs und LANs dar. Durch diese Standards wird Netzwerksicherheit durch Beenden von Netzwerkübertragungen (z. B. DHCP oder HTTP) auf nicht autorisierte Geräte (mit Ausnahme von Authentifizierungsanforderungen) gewährleistet. S/MIME Die meisten MFPs von Konica Minolta unterstützen S/MIME (secure/multipurpose internet mail extensions) für die sichere -Kommunikation vom MFP zu den angegebenen Empfängern. S/MIME wird für sicheren -Verkehr durch Verschlüsselung der -Nachricht und ihres Inhalts mithilfe eines Sicherheitszertifikats verwendet PC und IP-adresse PC und IP-adresse SSL/TLS-Kommunikation Dieses Protokoll schützt vom System ausgehende und an das System gerichtete Kommunikation und deckt beispielsweise Online-Verwaltungstools und Windows Active Directory-Übertragungen ab. IPsec-unterstützung PC und IP-adresse IP-adressfilterung Die meisten bizhub-systeme unterstützen auch IPsec und gewährleisten somit vollständige Verschlüsselung von Netzwerkdaten, die vom MFP aus oder zum MFP übertragen werden. Durch das IP-Sicherheitsprotokoll werden alle Netzwerkübertragungen zwischen dem lokalen Intranet (Server, Client-PC) und dem System verschlüsselt. Konica Minolta Business Solutions Deutschland GmbH 02/2014

SICHERHEIT OHNE OPFER

SICHERHEIT OHNE OPFER SICHERHEIT OHNE OPFER Konica Minolta-Sicherheitsstandards INFORMATIONEN SICHERHEIT BRANCHENFÜHRENDE STANDARDSICHERHEIT Im digitalen Zeitalter hat die weltweite Kommunikation rasant zugenommen und damit

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Anleitung zur Mailumstellung Entourage

Anleitung zur Mailumstellung Entourage Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Kopieren, drucken, scannen

Kopieren, drucken, scannen Kopieren, drucken, scannen In der Landesbibliothek stehen Ihnen drei Multifunktionsgeräte zum Kopieren, Drucken und Scannen zur Verfügung. Zwei davon wie auch die Ladestation für Guthaben befinden sich

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Einrichtung von Outlook 2007

Einrichtung von Outlook 2007 Einrichtung von Outlook 2007 Schritt 1 - Kontoeinstellungen Starten Sie Outlook 2007. Klicken Sie in der obersten Leiste des Programms auf Extras und dann auf Kontoeinstellungen. Klicken Sie nun auf die

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

1. Einführung. 2. Die Mitarbeiterübersicht

1. Einführung. 2. Die Mitarbeiterübersicht 1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

1&1 Webhosting FAQ Outlook Express

1&1 Webhosting FAQ Outlook Express Seite 1 von 6 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de. SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern

6.1.2 Beispiel 118: Kennwort eines Benutzers ändern Herzlich willkommen zum Kurs "Windows XP Home & Professional" 6 Windows XP und die Sicherheit Sicherheit beim Arbeiten am Computer ist einer der wichtigsten Themen. Windows XP wurde von Microsoft mit zahlreichen

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines POP3 E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines POP3 E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 1 von 9 23.05.2005 11:12 Sie befinden sich hier: WebHosting-FAQ E-Mail & Unified Messaging E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende

Mehr

Schnelleinstieg WebMail Interface

Schnelleinstieg WebMail Interface Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,

Mehr

Wissenswertes über LiveUpdate

Wissenswertes über LiveUpdate Wissenswertes über LiveUpdate 1.1 LiveUpdate «LiveUpdate» ermöglicht den einfachen und sicheren Download der neuesten Hotfixes und Patches auf Ihren PC. Bei einer Netzinstallation muss das LiveUpdate immer

Mehr

Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6

Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6 Kurzanleitung zum Einrichten von emailkonten für Outlook Express 6 Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Einrichtung eines email-postfaches

Einrichtung eines email-postfaches Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme

Mehr

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten:

Kontoname ist Mailanschrift ohne @ecosign.net! Maximale Mailboxgrösse: Maximale Nachrichtengrösse: Haltezeit der Nachrichten: Serverdaten: @ecosign.net Mailserver: Webmail: POP3: SMTP: http://webmail.ecosign.net pop.ecosign.net smtp.ecosign.net Kontoname ist Mailanschrift ohne @ecosign.net! Nutzung: Maximale Mailboxgrösse: Maximale

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

1. Bearbeite Host Netzgruppen

1. Bearbeite Host Netzgruppen 1. Bearbeite Host Netzgruppen Eine "Host Netzgruppe" (von jetzt an Netzgruppe) kann mit einer Gästeliste, wenn Sie jemand zu einer Party einladen, verglichen werden. Sie haben eine Gästeliste erstellt

Mehr

Einrichten von Windows Mail

Einrichten von Windows Mail Einrichten von Windows Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg

Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg Kopieren, Drucken, Scannen mit den Multifunktionsgeräten der Firma Canon an der Universität Augsburg CAMPUS CARD Frequently Asked Questions Lesefehler bei CAMPUS CARD wird am Kartenleseterminal angezeigt.

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr. [HowTo] Einrichten von POP3 & SMTP am Client Autor(en): Michael Ruck Stand: 19.09.2008 Version: 1.0 Lotus Notes Client Versionen: 6.x, 7.x, 8.x Michael Ruck Dieses HowTo darf nicht vervielfältigt oder

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Schnelleinstieg BENUTZER

Schnelleinstieg BENUTZER Schnelleinstieg BENUTZER Bereich: BENUTZER - Info für Anwender Nr. 0600 Inhaltsverzeichnis 1. Zweck der Anwendung 2. Einrichten zum Start 3. Navigation 4. Arbeitsablauf 5. Weitere Funktionen 6. Hilfe 2

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden.

Aktivieren Sie die Checkbox um von jedem Mail eine Kopie an den email-absender (gemäss Einstellungen Absender) zu senden. 7.17 Einrichtung emailing Der monatliche Versand von Lohnabrechnungen kann in Dialogik Lohn auf elektronischem Weg erfolgen. Auch Jahresend-Abrechnungen wie zum Beispiel das Jahreslohnkonto oder der Lohnausweis

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen:

Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen: Bedienungsanleitung für Studierende der Universität Für das Kopieren/Drucken/Scannen an den Multifunktionsgeräten der Firma Canon gelten folgende Neuerungen: Wie schalte ich das Multifunktionsgerät für

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

Drucken, Scannen und Kopieren für Studierende

Drucken, Scannen und Kopieren für Studierende ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Drucken, Scannen und Kopieren für Studierende Allgemeines Mit den Multifunktionsgeräten an der ABPU kann kopiert,

Mehr

Electronic Systems GmbH & Co. KG

Electronic Systems GmbH & Co. KG Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.

Mehr

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC?

Service & Support. Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? Deckblatt Warum erscheinen andere WinCC- Stationen nicht unter der Netzwerkumgebung am Windows 7 oder Windows Server 2008 PC? WinCC Professional V11 und WinCC V7.0 FAQ Mai 2012 Service & Support Answers

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Hilfe bei Adobe Reader. Internet Explorer 8 und 9

Hilfe bei Adobe Reader. Internet Explorer 8 und 9 Hilfe bei Adobe Reader Internet Explorer 8 und 9 1. Öffnen Sie Internet Explorer und wählen Sie Extras > Add-Ons verwalten. 2. Wählen Sie unter Add-On-Typen die Option Symbolleisten und Erweiterungen aus.

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Drucken/Kopieren/Scannen und Störungen am Gerät im Hochschulnetz

Drucken/Kopieren/Scannen und Störungen am Gerät im Hochschulnetz Drucken/Kopieren/Scannen und Störungen am Gerät im Hochschulnetz Es besteht die Möglichkeit über Multifunktionsgeräte (Drucken/Kopieren/Color/sw/Scannen/Lochen/Heften) auszudrucken. Durch das FollowMe

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k

H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f d e m l o k a l e n P C i n O u t l o o k M a t h i a s E. K o c h Florastrasse 46, 47899 Krefeld Tel.: 0171 64 50 137/ Fax.: 02151 150 528 / E-Mail: mk@adoptimize.de H i l f e z u m E m p f a n g e n v o n E -M a i l s ü b e r Y a h o o a u f

Mehr

Informationen zur Bedienung des Anrufbeantworters

Informationen zur Bedienung des Anrufbeantworters Informationen zur Bedienung des Anrufbeantworters - Die neue Telefonanlage der Firma Siemens stellt für die Anrufbeantworter- und Faxfunktion einen eigenen Server (Produktname: Xpressions) bereit. - Über

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm

Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm 3. 4. Einrichtung eines neuen Email-Kontos für Emails unter www.rotary1880.net in Ihrem Emailprogramm Die an Ihre rotarischen Mailadressen [vorname.nachname]@rotary1880.net und [amt]@rotary1880.net gesandten

Mehr

LimeSurvey -Anbindung

LimeSurvey -Anbindung LimeSurvey -Anbindung 1 Was ist LimeSurvey Inhalt 1 Was ist LimeSurvey... 3 2 Grundeinstellungen in CommSy... 4 3 Grundeinstellungen in LimeSurvey... 5 4 LimeSurvey-Umfrage erstellen... 7 4.1 So erstellen

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr

"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.

E-Mail-Adresse: Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein. Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".

Mehr